ThinkPHP2.x防范XSS跨站攻击的方法

前端之家收集整理的这篇文章主要介绍了ThinkPHP2.x防范XSS跨站攻击的方法前端之家小编觉得挺不错的,现在分享给大家,也给大家做个参考。

本文实例讲述了ThinkPHP2.x防范XSS跨站攻击的方法分享给大家供大家参考。具体如下:

一直使用ThinkPHP2.x,通过乌云有向提交了ThinkPHP XSS攻击的bug,抽时间看了一下。

原理是通过URL传入script标签,ThinkPHP异常错误页面直接输出了script。

原理:

http://ask.lenovo.com.cn/index.PHP?s=1%3Cbody+onload=alert(1)%3E

其中m的值是一个不存在的module,同时是一个完全的script,在异常错误页面中被执行实现XSS跨站攻击。

防范方法

找到异常错误页面模板ThinkException.tpl.PHP(2,x),think_exception.tpl(3.x)有两个地方要修改

第57行

代码如下:
PHP_SELF'])
改为
代码如下:
PHP_SELF'])
第62行
代码如下:
改为
代码如下:

另外,ThinkPHP自3.0开始官方已经对TP变量GROUP_NAME,MODULE_NAME,ACTION_NAME,__URL__,__SELF__,__APP__,$_SERVER['PHP_SELF']做了安全处理。

PS:安全不是框架的责任,大家在开发的时候须自己注意。

希望本文所述对大家基于ThinkPHP框架的PHP程序设计有所帮助。

原文链接:https://www.f2er.com/thinkphp/21179.html

猜你在找的ThinkPHP相关文章